CN108780501A - 通过分散验证网络单独管理与消息链相关的消息验证的方法 - Google Patents

通过分散验证网络单独管理与消息链相关的消息验证的方法 Download PDF

Info

Publication number
CN108780501A
CN108780501A CN201780018900.0A CN201780018900A CN108780501A CN 108780501 A CN108780501 A CN 108780501A CN 201780018900 A CN201780018900 A CN 201780018900A CN 108780501 A CN108780501 A CN 108780501A
Authority
CN
China
Prior art keywords
message
receiving device
valid
robot
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780018900.0A
Other languages
English (en)
Other versions
CN108780501B (zh
Inventor
塞巴斯蒂安·杜邦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN108780501A publication Critical patent/CN108780501A/zh
Application granted granted Critical
Publication of CN108780501B publication Critical patent/CN108780501B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • G06V40/1306Sensors therefor non-optical, e.g. ultrasonic or capacitive sensing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Information Transfer Between Computers (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种通过分散网络验证消息串的方法。所述方法还使得可以以单一和异步方式管理与消息链有关的消息的验证,从而使得该过程在性能方面无限制。该方法还允许增强的安全性和机密性,特别是通过集成消息验证的数量和地理位置约束。因此,该方法通过具有有限置信度的可信第三方的分散网络使得能够恢复对用户的真实信任。

Description

通过分散验证网络单独管理与消息链相关的消息验证的方法
前言:
本发明涉及消息串的领域。更具体地,本发明涉及用于验证所述消息链的方法,特别适用于通过分散的计算机网络在不公开的情况下保护交易。与现有技术相比,本发明结合了消息链的概念,包括那些基于集中式数据库的消息链,无论它们是否是分布式的,尽管获得性能不可避免地受其集中性质的限制。因此,用于克服这些限制的其他方法是已知的。特别是,使用区块链技术(一般可以称为“区块链”),通过分散网络验证交易块。然而,使用这种类型的技术,不可能逐个验证交易。
该技术使得必须通过消息块处理交易验证,其结果是在交易验证上产生高延迟并因此显著降低该技术并行处理大量交易的能力,每个块具有有限的尺寸,需要一个复杂的时间来解决计算。此外,该技术通过其所需的复杂计算,以及大量不必要的验证“消耗”大量的能量,实际上单个验证设备即可以验证交易块。这也是我们需要既允许在分散网络上依赖验证设备,又允许消息链的消息验证的消息链管理方法的原因。该方法不再是一个消息块,而是一个统一的方法。
本发明的一个目的是提供用于通过分散的验证网络以统一的方式管理与消息链有关的消息的验证的方法。本发明的另一个目的是依靠NoSQL数据库机制将“引用”节点的概念引入给定的交易链,从而使单元消息能够在行星分散网络上以及即时方式上得到验证。本发明的另一个目的是提供一种新的机制,用于彼此独立地验证消息链,从而使该过程在性能方面无限制。另一个目的是为该技术的用户提供增强的安全性和隐私性。另一个目的是允许验证复杂性,这对于要验证的消息具有高临界性而言更为重要,这种复杂性既可以通过给定消息所需的验证数量来管理,也可以根据消息验证的地理分布来管理。
本发明的另一个目的是能够透明地处理由外部设备托管的数据。最后,也许本发明最重要的目标是依赖于信任受限的可信第三方的分散网络,这些第三方都拥有验证消息的必要知识,但是通过过程的透明度可以给用户带来真正的信心。
概要:
因此,实施例提供了一种在网络中实现的能够管理评估消息链协议的方法,包括至少一个发送设备和至少一个第一和至少一个第二接收器设备,其适于执行密码计算,其特征在于,它包括以下步骤:
·第一步,其中至少一个发送设备向至少一个第一接收设备发送至少
一个第一消息
ο至少一个密钥控制(CC_IDA2),由第二加密密钥生成;以及
ο至少一个公钥(CPUB_IDA1),由第一加密密钥生成;
ο至少一个数据区(DATA);和
ο至少一个第一加密签名(SIG_IDA1),其通过利用第一加密私钥计算和加密至少一个第一消息的内容控制密钥而生成;
ο通过利用与发送设备相关联的加密私钥计算和加密至少一个第一消息的内容控制密钥而生成的至少一个第二加密签名(SIG_DISPEM)。
·第二步,其中所述至少一个第一消息中的至少一个第一接收设备执
行以下操作:
ο检查至少一个公钥(CPUB_IDA1)与至少一个第一消息的加密签名(SIG_IDA1)之间的一致性;
ο验证设备的至少一个第二加密签名(SIG_DISPEM)与先前由至少一个接收设备已知并且与发送设备相关联的加密公钥列表之间的一致性;
ο从先前由至少一个接收设备已知并与发送设备相关联的公共加密密钥计算与所述发送设备的签名(SIG_DISPEM)对应的公钥(CTRL_PUBU);
ο生成至少与所述至少一个第一消息相关联的第二验证消息,并且至少包括:
■计算出的至少一个第一消息(SIG_MSG)的内容的控制密钥;
■与加密公钥相关联的控制密钥(CTRL_PUBU)使得可以验证所述发送设备的签名(SIG_DISPEM);
■与所述至少一个第一消息的有效性相关的状态码(STATUS);和
■所述至少一个第一接收设备的公钥(PUB_ROBOT),其由至少一个特定于所述至少一个第一接收设备的加密密钥生成;
■加密签名(SIG_ROBOT),其通过利用与所述至少一个第一接收设备相关联的加密私钥计算和加密所述至少一个第一消息的内容控制密钥和所述至少一个第二消息的内容而生成;
ο将第一和第二消息广播到至少一个第二接收器设备。
·第三步,其中由所述至少一个第一接收设备发送的所述至少一个第一和至少一个第二消息中的至少一个第二接收设备执行以下操作:
ο检查发送设备发送的至少一个公钥(CPUB_IDA1)和至少一个第一消息的加密签名(SIG_IDA1)之间的一致性;
ο验证所述第一接收设备的签名(SIG_ROBOT)和加密公钥(PUB_ROBOT)之间的一致性;
ο通过至少一个第一接收设备验证发送设备的至少一个第一消息的签名(SIG_DISPEM)与计算出的公钥(CTRL_PUBU)之间的对应关系;
ο检查状态代码(STATUS)的一致性;
ο生成与所述至少一个第一消息和所述至少一个第二消息相关联的至少一个第三验证消息,包括:
■根据至少一个第一消息的内容计算得到的控制密钥(SIG_MSG);和
■与加密公钥相关联的控制密钥(CTRL_PUBU)使得可以验证所述至少一个发送设备的签名(SIG_DISPEM);以及
■与所述至少一个第一消息的有效性相关的状态码(STATUS);和
■所述至少一个第二接收器设备的公钥(PUB_ROBOT2),所述公钥是从所述至少一个第二接收器设备专用的至少一个加密密钥生成的;
■通过利用与至少一个第二接收设备相关联的加密私钥计算和加密至少一个第一消息的内容控制密钥和至少一个第二消息的内容而生成的加密签名(SIG_ROBOT2)。
根据一个实施例,该方法能够通过至少两个控制密钥、公钥和签名将至少一个第一消息连接到至少一个第二消息,该方法的特征在于,所述至少一个第二消息包括:
·至少一个控制密钥(CC_IDA2),由第二加密密钥生成;
·至少一个第一消息的至少一个控制密钥(CC_IDA1),至少一个公钥(CPUB_IDA1)和至少一个签名(SIG_IDA1),该第一消息是从第一加密密钥生成的;
·通过计算第二消息的内容的控制密钥并用第一加密私钥加密结果来生成的签名(SIG_IDA1)。
根据一个实施例,该方法能够实现分散的对等网络,包括至少一个第一和一个第二接收器设备,其适于存储数据,和所述分散的对等网络的至少一个设备接收器的列表,其特征在于,它包括以下步骤:
·第一步,其中至少一个第一接收设备询问所述对等网络的至少一个第二接收器设备,以便恢复所述分布式对等网络的至少一个接收设备的列表;
·第二步,所述第一接收设备从接收所述分散的对等网络的至少一个设备的列表中检索来自所述分散的对等网络的至少一个接收设备的数据;
·第三步,所述第一接收器设备向所述分布式对等网络的至少一个接收器设备注册为所述分布式对等网络的新接收器设备;
·第四步,其中所述第一接收设备向所述至少一个其他接收设备提供所述分布式对等网络的至少一个接收设备的所述列表以及来自所述分散的对等网络的至少一个接收设备的数据。
根据一个实施例,该方法能够将至少一个消息发送到所述分布式对等网络的至少一个接收设备,其特征在于,它包括以下步骤:
·第一步,其中至少一个发送设备询问所述分布式对等网络的至少一个接收设备,以便检索所述分布式对等网络的至少一个接收设备的列表;
·第二步,其中所述发送设备将至少一个消息发送到所述分散的对等网络的至少一个接收设备的所述列表中列出的至少一个接收设备。
根据一个实施例,该方法能够识别与至少一个消息的至少一个信息项有关的至少一个指示接收器设备(7),其特征在于,它使得可以从以下方面识别至少一个指示设备(7):
·至少一个包含在所述至少一个消息中的信息;
·至少一种消息分发算法;和
·至少一个接收设备的至少一个列表。
根据一个实施例,该方法能够验证并向至少一个指示接收器设备(7)发送至少一个消息,其特征在于,它包括以下步骤:
·在接收到所述至少一个消息之后,所述至少一个接收设备:
ο验证所述至少一个消息的有效性,并计算与所述至少一个消息的控制密钥有关的指示接收器设备(7);
ο生成与所述至少一个消息相关联的至少一个验证消息;
ο将所述至少一个消息和所述至少一个验证消息扩散到与所述至少一个消息的控制密钥有关的所述至少一个指示接收器设备(7)。
根据一个实施例,该方法的特征在于它还包括至少一个数据库。
根据一个实施例,该方法能够根据数据分布算法在至少一个接收设备的至少一个数据库中存储和复制至少一个消息,该方法的特征在于,所述至少一个接收设备根据以下内容识别所述至少一个消息、至少一个数据库和至少一个接收设备:
·至少一条与所述至少一个消息有关的信息;
·根据至少一种数据分配算法;
·根据至少一个接收设备的至少一个列表。
根据一个实施例,该方法适于通过至少一个接收设备的至少一个验证消息将至少一个消息连接到至少一个消息链,其特征在于,它包括以下步骤:
·第一步,至少有一个接收设备:
ο通过检查至少一个第二消息中指示的控制密钥(CC_IDA1)、公钥(CPUB_IDA1)和签名(SIG_IDA1)之间的一致性,验证至少一个具有控制密钥(CC_IDA2)的第二消息连接到至少一个具有控制密钥(CC_IDA1)的第一消息;
ο计算与发送设备的私钥相对应的公钥(CTRL_PUBU),使得可以生成至少一个第二消息的签名(SIG_DISPEM)。
·第二步或所述至少一个接收设备向所述至少一个第二消息添加至少一个验证消息,包括以下信息:
ο与所述消息(PREMSG_VALID)有关的信息包括:
■至少一个接收器设备的列表(LIST_VALID),该接收器设备先前已经验证了所述至少一个第一消息;和
■第二消息的内容的控制密钥(SIG_MSG);
■一个数据区(DON);和
■所述公钥(CTRL_PUBU)对应于所述至少一个第二消息的发送设备的签名(SIG_DISPEM)。
ο与所述至少一个接收设备(VALID_ROBOT)的验证有关的信息包括:
■所述接收设备的验证状态(STATUS);
■与所述至少一个接收器设备相关联的公钥(PUB_ROBOT);
■通过利用与至少一个接收设备相关联的加密私钥计算和加密至少一个第二消息的内容控制密钥而生成的加密签名(SIG_ROBOT)。
根据一个实施例,该方法能够独立地和异步地验证来自至少一个消息链的至少一个消息,其特征在于它包括以下步骤:
·第一步,其中所述至少一个第一接收设备有效地识别与所述至少一个第一消息有关的所述指示接收器设备(7),并且:
ο生成一个消息(PREMSG_VALID);和
ο生成证明所述至少一个第一消息的验证的消息(VALID_ROBOT);
ο漫射至少一个指示接收器设备:
■所述至少一个第一消息;
■消息(PREMSG_VALID);和
■和消息(VALID_ROBOT)。
·第二步,其中至少一个有效的第二接收设备识别与所述至少一个第一消息有关的指示接收器设备(7),并生成消息(PREMSG_VALID);
ο生成证明所述至少一个第一消息的验证的消息(VALID_ROBOT);
ο漫射至少一个指示接收器设备:
■所述至少一个第一消息;
■消息(PREMSG_VALID);和
■和消息(VALID_ROBOT)。
·第三步,其中与至少一个第一消息相关的所述至少一个指示接收设备接收所述至少一个发送的消息,所述至少一个接收设备的消息(PREMSG_VALID)和消息(VALID_ROBOT),并且:
ο仅当所述至少一个第一消息尚未存储时才存储所述至少一个第一消息,否则验证它与所述至少一个先前存储的第一消息的一致性;以及
ο仅当所述消息(PREMSG_VALID)尚未存储时才存储所述消息(PREMSG_VALID),否则验证它与先前存储的所述至少一个消息(PREMSG_VALID)的一致性;
ο仅当所述消息(VALID_ROBOT)尚未存储时才存储所述消息(VALID_ROBOT)。
·第四步,其中至少一个接收设备接收具有控制密钥(CC_IDA2)并且其指示的先前控制密钥(CC_IDA1)对应于所述第一消息的控制密钥的至少一个第二消息,并执行以下操作:
ο标识所述至少一个第一消息和至少一个第二消息的至少一个指示接收器设备(7);
ο从所述至少一个第一消息的所述至少一个指示接收器设备(7)检索所述至少一个第一消息、消息(PREMSG_VALID)和消息集(VALID_ROBOT);和
ο验证每个消息的有效性以及与已生成验证消息(VALID_ROBOT)的接收设备有关的一致性标准;以及
ο只有在符合一致性标准的情况下才:
■生成与至少一个第二消息有关的消息(PREMSG_VALID)和验证消息(VALID_ROBOT);
■将至少一个第二消息,消息(PREMSG_VALID)和消息(VALID_ROBOT)扩散到与至少一个第二消息有关的所述至少一个指示接收器设备。
根据一个实施例,该方法适于在考虑到先前已验证所述消息的至少一个其他接收设备的地理位置的情况下验证消息链中的消息,其特征在于以下步骤:
·至少一个接收设备接收至少一个具有控制密钥(CC_IDA2)的第二消息,并且其指示的先前控制密钥(CC_IDA1)对应于至少一个第一消息的控制密钥,并执行以下操作:
ο标识与所述至少一个第一消息有关的至少一个第一指示接收器设备(7);
ο标识与所述至少一个第二消息有关的至少一个第二指示接收器设备(7);
ο从所述至少一个第一消息的所述至少一个第一指示接收器设备(7)检索相对于所述至少一个第一消息的消息(PREMSG_VALID)和消息集(VALID_ROBOT);
ο验证每个消息(PREMSG_VALID)和(VALID_ROBOT)的有效性以及至少一个第一消息的至少一个验证消息(VALID_ROBOT)的起点处的至少一个接收设备中的每一个的地理位置;
ο只有当符合与已生成验证消息(VALID_ROBOT)的至少一个接收设备的地理位置有关的一致性标准时才:
■生成包含与所述第一消息有关的验证消息的起源处的至少一个接收设备的列表(LIST_VALID)的消息(PRISTS_VALID),并且满足与至少一个接收设备的地理位置有关的一致性标准,该接收设备生成与所述第一消息有关的验证消息;
■生成与所述至少一个第二消息有关的验证消息(VALID_ROBOT);
■并且扩散到与第二消息有关的至少一个第二指示接收器设备(7):
·所述至少一个第二消息;和
·相关消息(PREMSG_VALID);和
·和相关消息(VALID_ROBOT)。
根据一个实施例,该方法适于在考虑到先前已验证的所述消息的接收设备的数量的情况下验证消息链中的消息,该方法的特征在于其包括以下步骤:
·至少一个接收设备接收至少一个具有控制密钥(CC_IDA2)并且其指示的先前控制密钥(CC_IDA1)对应于至少一个第一消息的控制密钥的第二消息,并执行以下操作:
ο标识与所述至少一个第一消息有关的至少一个第一指示接收器设备(7);
ο标识与所述至少一个第二消息有关的至少一个第二指示接收器设备(7);
ο从所述至少一个第一消息的所述至少一个第一指示接收器设备恢复与所述至少一个第一消息相关的消息(PREMSG_VALID)和所有消息(VALID_ROBOT);
ο验证每个消息(PREMSG_VALID)和(VALID_ROBOT)的有效性以及所述第一消息的至少一个验证消息(VALID_ROBOT)的起源处的接收设备的数量;
ο只有当收集了与生成验证消息(VALID_ROBOT)的接收设备数量相关的一致性标准时才:
■生成包含至少一个接收设备的列表(LIST_VALID)的消息(PREMSG_VALID),该消息产生与所述第一消息有关的验证消息,并满足与产生与所述第一消息有关的验证消息的接收设备的数量有关的一致性标准;和
■生成与所述至少一个第二消息有关的验证消息(VALID_ROBOT);
■扩散到与第二消息有关的至少一个第二指示接收器设备(7):
·所述至少一个第二消息;和
·相关消息(PREMSG_VALID);和
·相关消息(VALID_ROBOT)。
附图说明:
从以下参考附图对实施例的描述中,本发明的其他特征和优点将变得显而易见,其中:
[图1]根据本发明的一个实施例,包括集成在一个分散网络(8)中的发送设备(2)、(3)和(4)以及接收设备(1)和(7)的消息的传输和验证的示意图;
[图2]根据本发明的一个实施例,由接收设备托管的数据库的示意图;
[图3]根据本发明一个实施例,生物识别密钥、加密私钥、加密公钥和控制密钥之间的链接的示意图;
[图4]根据本发明的一个实施例,发射装置(2)、(3)和(4)发送的消息的示意图;
[图5]根据本发明的一个实施例,由发送设备发送的消息的内容的示意图,该消息带有接收设备的验证消息;
[图6]根据本发明的一个实施例,根据值传输类型消息中指示的值实现的接收设备的验证次数的示意图;
[图7]根据本发明的一个实施例,由发送设备发送并由接收设备验证的消息的验证的异步操作的示意图。
详细描述:
具体参考图1,现在将描述在包括至少一个发送设备(9)和至少一个第一和一个第二接收设备(1)的网络中实现的方法,所有这些都适于实现加密计算。
本发明一方面由发送设备(2)、(3)和(4)组成,适于向接收设备(1)发送消息和从接收设备(1)检索消息。消息通过消息链本身存储,消息链本身存储在由分散的对等网络(8)中实现的接收设备托管的数据库中。
在说明书的其余部分中,本发明将回答以下几点:如何确保在整个地球上复制数据以克服可能影响一个或多个大洲的任何灾难?
如何确保这个分散的系统能够依赖最多的小节点而不是少数几个会在系统中造成安全漏洞的数据中心?如何支付有想要拥有节点的个人的电力和网络的成本?如何最小化与消息验证相关的功耗,以及消息验证如何真正对系统有用?如何允许一个计划适应地球上所有人口的系统来优化必须通过网络的数据,以覆盖最贫困的地区?即使所有交易都是公开的,如何保证交易的真实机密性?如何保证设备能够适应即将到来的假想的量子计算机?
根据一个实施例,接收设备(1)各自托管第一组NoSQL类型数据库,因此可以通过NoSQL类型数据库的分散对等网络访问消息。数据库与特定用途有关,但仍然相互关联-图2:
·身份数据库(ID):涉及特定于数字身份的消息,例如个人、对象、一组个人、存储生物识别数据,以及与来自任何外部基地的数字身份相关的消息。
·合同数据库(CONTRATS):与智能合同管理专用的消息有关,为存储在数据库(ID)中的身份、外部数字身份,设备规则发送器和接收器发挥特定的身份标识,还有来自任何外部基站的智能合同消息。
·元数据库(BANQ):用于将与身份消息相关的值存储到合同消息中,还存储到源自任何外部基站的消息。
·技术基础(TECH):用于存储整个系统运行所需的技术数据,例如对等网络的节点的列表和分布,使得可以更新不同设备的密钥的各种消息。
·等待或拒绝的交易的基础(ATTENTKO):该数据库与在整个系统上等待或拒绝的消息有关,它在值的传递过程中存储等待例如在发行者或接收者的通知的上下文中的消息。
对等网络或-更一般地称为盎格鲁-撒克逊对等网络-是任何分散系统的基石。本发明中使用的消息串使用这种类型的网络来共享该系统的信息和所有资源。这些网络的节点由接收设备(1)承载,接收设备(1)除了消息验证之外,还确保在接收设备(1)连接到网络的任何地方存储和传播信息-图1。在由发送设备发送的消息的上下文中,发送设备因此将不联系特定的接收设备(1),而是用于验证消息的任何接收设备(1),设备接收器(1)将直接处理所述消息的验证或者将其传播到特定的指示接收器设备(7)。
迄今为止在分散式网络上尚未解决的问题是:管理跨节点的数据分发和验证,组织数据以允许每个节点验证/反驳消息而不必修改所有内容,控制延迟以便消息可以在地球的两端进行验证,组织数据到防止设备下载链的几个消息以查询其值组合而不经过集中式服务,数据分布使得所有数据不会在所有节点上复制,从而优化了磁盘的占用率并显著增加了整体可接受的尺寸。
本发明解决了这些问题,特别是通过使用“面向列”型NoSQL数据库,该数据库对于这种类型的分散系统特别有效。例如,该数据库将包含5个数据库模式,每个数据库模式可能具有不同的复制策略-数据库的划分使得可以根据至少一个主键应用不同的复制策略。由数据库(BANQ)实现的与值存储有关的数据必须例如在所有节点上复制以确保最大可用性。然而,与生物识别身份数据相关的消息可能不太系统地分布,用户需要快速访问它们(在附近的几个节点上并置),并且一些其他节点进一步确保数据持久性,即使在一个国家失去其互联网连接和/或其电力网络的情况下也是如此,这种情况在许多发展中国家经常发生。这种类型的数据库中特别有趣的特征之一是根据主键的地址索引节点。因此,通过这种方式,本发明范围内的每个节点或接收器设备(1)可以知道特定数据的“指示”接收器设备(7)。因此,通过消息进行的“行星”验证的问题通过负责这些特定消息的指示接收器设备(7)的先验知识来解决。
智能合同,也称为本发明中定义的“智能合约”,代表其执行受控制和可验证的程序,旨在在满足某些条件时自动执行合同条款。
此外,为了解决被称为盎格鲁-撒克逊“单点故障”的“个别故障点”问题,数据库的配置不会集中完成,而是直接通过基于技术数据(TECH)发布的算法完成,将在系统中注册的每个新接收设备(1)将被自动和动态地分配已知的角色并与其他接收设备(1)共享。
图4表示用于与接收设备有关的数据库的一系列消息:
·(11):可以将生物识别密钥链接到主数字身份的消息
·(12):与数字身份主体有关的消息
·(13):与数字身份有关的消息
·(14):与智能合同有关的消息
·(15):与价值转移有关的消息
一旦发送了消息,它将被检查和验证,或者不被添加一个连接到所述发送消息的验证消息的接收设备检查和验证。面向列的数据库的容量在图4中非常有意义,其中每列(CC),(PUB)...必须能够包含无限的列(BioPubDoigt1[1,2,3],BioPubDoigt2[1,2,3,4]...或BioHashDoigtl-1,BioHashDoigtl-2...),实际上与接收设备的验证消息有关的列数可能与接收设备的消息有关的列一样多,这些列也称为“超级列”。
为了理解以下段落,应该指出的是,挖矿工作是区块链技术的一个基本步骤,更广泛地由盎格鲁-撒克逊术语“区块链”指定,实际上,每个都经过验证,并且确保网络的安全性,因为在每个挖矿工作中必须检查整个链,如果添加或修改了一个交易,那么它就是被拒绝的链的整个分支。在本发明的上下文中,挖矿工作由接收设备或更精确地称为“Iris机器人”(1)的自主软件代理执行,其将响应在合同数据库(CONTRATS)和技术数据(TECH)中公布的招标(挖矿便是其中的一个)。。Iris机器人根据拟议的报酬接受或不接受本次招标,并有义务执行合同并遵守系统的一般规则(由其他Iris机器人不断检查)。-图1-1)-在不太可能的情况下,“疯狂的小型机器人”,其他小型机器人从不使用它产生的块,并从设备授权的Iris机器人列表中撤销它。Iris机器人(1)是该网络值得信赖的第三方,但可信度有限,因为每次交易都必须从其起源证明。
挖矿是集成在区块链协议中的重大革命,该设备可以通过挖矿工作来管理分布式网络的安全性,同时验证每个交易块,但每个矿工也从一开始就观察字符串的每个块都有效并链接到前一个。然而,这种“真正民主”的制度带来了三个主要问题:
·51%的攻击,其中包括攻击者提供51%的可用资源,因此在统计上和暂时上都有块验证的虚拟垄断(统计上有6个交易确定比特币的转移(加密货币通过分散的网络工作)很好地集成在主链中)
·第二个问题更加反常,这就是出现专用挖矿计算中心具有消除用户参与挖矿网络的兴趣的效果,这对于集中系统问题中的系统安全性是灾难性的。
·虽然工作证明对于验证未成年人的实际工作是必要的,但解决数学问题的当前操作“消耗能量”对系统是没有用的。本发明特别关注这一点,使得工作证明对整个系统真正有用。
·最后,所有基于区块链技术的当前系统都使用包含多个交易的块,这会使系统在实际验证交易时变慢(平均10分钟)。此操作具有放弃部分不必要的挖矿工作的效果,因为使用例如已经验证的交易,这个块验证的最后一个主要缺点之一是要求给定用户下载所有块以了解其帐户的状态(除了不需要遍历为他工作的集中式系统,他需要再次集中系统)。
因此,在本发明的上下文中提出的挖矿系统是:
·通过在技术数据数据库(TECH)中公布至少一份合同,保证规则或挖矿合同的透明执行;
·控制“挖矿权”的分配,以免损害参与网络安全的最大数量的人的利益(所有机器人(1)的收益均等分配有助于验证消息,换句话说,技术链(TECH)将集成一种限制机器人数量的算法(1),使其对于托管它的人来说永久有利可图;
·工作,验证与用于授权发布设备的签名的私钥相关联的公钥。指示与所述发送设备使用的签名相关联的所述公钥的控制密钥的工作(与技术基础(TECH)上存储的授权设备相关的公钥列表)。该方法使得可以在控制验证消息的数据大小的同时增加额外的安全性和机密性;
·为了逐个验证每个消息而不是消息块验证,因此,每个消息与由至少一个接收设备或Iris机器人生成的至少一个验证消息相关联,与相对于先前消息的控制密钥相关联的验证消息的连续将表示消息链,此外,与指示接收机设备相关的消息分配机制(图1-(7))将具有使系统异步的主要优点,从而允许无限数量的同步消息验证;
·最后,Iris机器人(1)的操作将具有证明消息有效性的双重优势,同时也证明了消息存储的复制。
因此,Iris机器人(1)的操作是系统的基本链接,该自主软件机器人具有允许其成为本发明中描述的所有方法的受信任的第三受信任限制的功能。Iris机器人(1)集成了一组存储在加密处理器中的加密密钥,允许它在网络上识别自身,更新其密钥,还提供必要的计算能力,同时尽可能降低功耗。Iris机器人(1)的私钥由所述加密处理器直接生成,这样它们永远不会离开隔离区,从而使它们能够防止任何软件或硬件攻击。为了确保数据的行星复制,这集成了GPS芯片,使得可以确定例如50km内机器人的位置(其也通过不同机器人之间的网络延迟来验证)。只有NoSQL数据库的操作才需要嵌入式设备提供的更多资源,例如集成在“Internet盒”,“Raspberry PI”或智能手机中的嵌入式设备。
由至少一个Iris机器人执行的工作如下:
·接收发送设备(9)发送的消息(10);
·将所述发送的消息传播给引用机器人(7);
·验证发送设备的签名(SIG_DISPEM)有效,并且它对应于与授权的发送设备对应的公钥列表中列出的至少一个公钥;
·如果该消息尚未与该消息相关的控制密钥相关联的引用机器人上的验证消息相关联,则所述机器人将生成消息(PREMSG_VALID)。5-它将验证消息(VALID_ROBOT)关联到其中,否则所述机器人将检查消息(PREMSG_VALID),如果结果与其计算结果一致,则它将添加附加消息(VALID_ROBOT),否则,如果数据不正确,所述机器人经由基站(TECH)提醒其他机器人。
图5表示机器人的工作证明的具体化,第一验证消息(PREMSG_VALID)(图7)包括以下数据:
·(LIST_VALID):该区域列出已验证先前消息的机器人的公钥,仅提及必要数量的机器人并按验证日期的顺序排列;
·(DON):使用机器人共享密钥的公钥加密或不加密数据区;
·(SIG_MSG):消息的签名,包括区域中提到的机器人的验证消息(LIST_VALID);
·(CTRL_PUBU):与发送设备用于签名消息的公钥对应的控制密钥;
·(CTRL_AMO):控制密钥,例如对应于发送设备的可移动加密处理器用于对消息进行签名的公钥,该区域用机器人的共享密钥的公钥加密。
消息(VALID_ROBOT)包含以下数据:
·(STATUS):包含验证消息的状态代码;
·(D):包含生成验证消息的日期;
·(PUB_ROBOT):包含特定于已验证消息的机器人的公钥的区域;
·(SIG_ROBOT):与验证消息相关联并与所述机器人的公钥相关联的签名。
应当注意,对于验证它的机器人,计算的验证是即时的,因为用于发送设备的签名的控制密钥已经在先前生成的消息(PREMSG_VALID)中指示。
与错误计算或不遵守给定机器人合同有关的警报信息存储在(TECH)的基础上,然后相当多的其他机器人将必须确认错误或欺诈,如果发生这种情况,则欺诈性消息的起源处的机器人,以及将注册它的个人将被撤销。
由于机器人(1)的地理分布是网络安全的基本要素,机器人的补偿算法专注于支持Iris(1)接收设备或机器人,由最大数量的个人托管,例如依靠发布设备来证明数字身份的唯一性的能力。
图2中所示的发射器设备将例如显示若干性能指标,既用于最大化与挖矿相关联的收益,又用于使各种机器人能够最大化其工作效率,屏幕上显示的性能指标,例如网络、磁盘的填充率、微处理器或存储器的利用率。所有这些指标旨在使整个网络能够以最佳方式运行。
为了确保整个链的安全性(验证数量以及复制的数量和距离)并根据消息的重要性显著增加攻击者的复杂性,例如,系统将强制执行与消息(15)中指示的值(VAL)一样多的验证(图6),例如,验证指示值为0.0001的消息将需要五次验证或5x 500km的距离,而要验证指示值为100的消息将需要77次验证或77x 500km或大约是地球累积周长的距离。
为了执行这些操作而不产生太多的网络延迟并且在确保安全性时,更重要的是,重要性很高,实际上,这是本发明的主要创新之一,验证是异步执行的。例如,以下面的方式(图7),在操作(TXN1)期间由足够数量的机器人验证的操作(TXN2)上执行的值传输可以立即用于传输到帐户3",对于仅获得五个必要验证的操作(TXN3),必须等待验证消息(TXN2)上的两个额外机器人的验证,没有机器人通过智能合同获得权利,以验证引用尚未验证的先前消息的消息。
在图7的这个例子中还应该注意,传送“帐户3”的值所需的等待仅涉及“帐户3”,并且只有当它没有除示例中提到的值之外的其他值时(图7)。只有在为其他交易重复使用资金时才需要完全验证(例如多达322次验证)。
因此,不仅所执行的检查对于消息的重要程度高而言更重要,而且,不必等待先前消息的验证来处理新消息。这使得可以授权几乎无限数量的同时交易,这些交易目前不存在(特别是)价值转移消息。
如果交易有效,则列出的机器人列表中存在机器人地址,允许每个机器人的报酬。因此,为了避免无限验证的现象,只有必要的验证和(LIST_VALID)中指出的验证才会产生报酬。

Claims (12)

1.一种在网络中实现的能够实现消息链协议的方法,包括至少一个发送设备和至少一个第一和至少一个第二接收器设备,其适于执行密码计算,其特征在于,它包括以下步骤:
●第一步,其中至少一个发送设备向至少一个第一接收设备发送至少一个第一消息,包括至少:
o至少一个控制密钥(CC_IDA2),由第二加密密钥生成;
o至少一个公钥(CPUB_IDA1),由第一加密密钥生成;
o至少一个数据区(DATA);和
o至少一个第一加密签名(SIG_IDA1),其通过利用第一加密私钥计算和加密至少一个第一消息的内容控制密钥而生成;
o通过利用与发送设备相关联的加密私钥计算和加密至少一个第一消息的内容控制密钥而生成的至少一个第二加密签名(SIG_DISPEM)。
●第二步,其中所述至少一个第一消息中的至少一个第一接收设备执行以下操作:
o检查至少一个公钥(CPUB_IDA1)与至少一个第一消息的加密签名(SIG_IDA1)之间的一致性;
o验证设备的至少一个第二加密签名(SIG_DISPEM)与先前由至少一个接收设备已知并且与发送设备相关联的加密公钥列表之间的一致性;
o从先前由至少一个接收设备已知并与发送设备相关联的公共加密密钥计算与所述发送设备的签名(SIG_DISPEM)对应的公钥(CTRL_PUBU);
o生成至少与所述至少一个第一消息相关联的第二验证消息,并且至少包括:
■计算出的至少一个第一消息(SIG_MSG)的内容的控制密钥;和
■与加密公钥相关联的控制密钥(CTRL_PUBU)使得可以验证所述发送设备的签名(SIG_DISPEM);
■与所述至少一个第一消息的有效性相关的状态码(STATUS);和
■所述至少一个第一接收设备的公钥(PUB_ROBOT),其由至少一个特定于所述至少一个第一接收设备的加密密钥生成;
■加密签名(SIG_ROBOT),其通过利用与所述至少一个第一接收设备相关联的加密私钥计算和加密所述至少一个第一消息的内容控制密钥和所述至少一个第二消息的内容而生成;
o将第一和第二消息广播到至少一个第二接收器设备。
●第三步,其中由所述至少一个第一接收设备发送的所述至少一个第一和至少一个第二消息中的至少一个第二接收设备执行以下操作:
o检查发送设备发送的至少一个公钥(CPUB_IDA1)和至少一个第一消息的加密签名(SIG_IDA1)之间的一致性;
o检查所述第一接收设备的签名(SIG_ROBOT)和加密公钥(PUB_ROBOT)之间的对应关系;
o通过至少一个第一接收设备验证发送设备的至少一个第一消息的签名(SIG_DISPEM)与计算出的公钥(CTRL_PUBU)之间的对应关系;
o检查状态代码(STATUS)的一致性;
o生成与所述至少一个第一消息和所述至少一个第二消息相关联的至少一个第三验证消息,包括:
■根据至少一个第一消息的内容计算的控制密钥(SIG_MSG);
■与加密公钥相关联的控制密钥(CTRL_PUBU)使得可以验证所述至少一个发送设备的签名(SIG_DISPEM);以及
■与所述至少一个第一消息的有效性相关的状态码(STATUS);和
■所述至少一个第二接收器设备的公钥(PUB_ROBOT2),所述公钥是从所述至少一个第二接收器设备专用的至少一个加密密钥生成的;
■通过利用与至少一个第二接收设备相关联的加密私钥计算和加密至少一个第一消息的内容控制密钥和至少一个第二消息的内容而生成的加密签名(SIG_ROBOT2)。
2.根据权利要求1所述的方法,能够经由至少两个控制密钥、公钥和签名将至少一个第一消息连接到至少一个第二消息,所述方法的特征在于,所述至少一个第二消息包括:
●由第二加密密钥生成的至少一个控制密钥(CC_IDA2);至少一个控制密钥(CC_IDA1),
●至少一个公钥(CPUB_IDA1)和从第一加密密钥生成的至少一个第一消息的至少一个签名(SIG_IDA1);
●通过计算第二消息的内容的控制密钥并用第一加密私钥加密结果来生成的签名(SIG_IDA1)。
3.根据权利要求1所述的方法,适于实现分散的对等网络,包括至少一个第一和一个第二接收器设备,适于存储数据和所述分散的对等网络对的至少一个接收设备的列表,其特征在于它包括以下步骤:
·第一步,其中至少一个第一接收设备询问所述分布式对等网络的至少一个第二接收设备,以便检索所述分散的对等网络的至少一个接收设备的列表;
·第二步,其中所述第一接收设备从所述分布式对等网络的至少一个接收设备的列表中检索来自所述对等网络的至少一个接收设备的数据;
·第三步,所述第一接收器设备向所述分布式对等网络的至少一个接收器设备注册为所述分布式对等网络的新接收器设备;
·第四步,其中所述第一接收设备向所述至少一个其他接收设备提供所述分布式对等网络的至少一个接收设备的所述列表以及来自所述分散的对等网络的至少一个接收设备的数据。
4.根据前述权利要求中任一项所述的方法,适于经由至少一个发送设备向所述分布式对等网络的至少一个接收设备发送至少一个消息,其特征在于,包括以下步骤:
●第一步,其中至少一个发送设备询问所述分布式对等网络的至少一个接收设备,以便检索所述分布式对等网络的至少一个接收设备的列表;
●第二步,其中所述发送设备在所述分散的对等网络的至少一个接收设备的所述列表中列出的至少一个接收设备上发送至少一个消息。
5.根据前述权利要求中任一项所述的方法,适于识别与至少一个消息的至少一条信息有关的至少一个指示接收机设备(7),其特征在于,它使得可以从以下方面识别所述至少一个指示设备(7):
●至少一个包含在所述至少一个消息中的信息;
●至少一种消息分发算法;和
●至少一个接收设备的至少一个列表。
6.根据前述权利要求中任一项所述的方法,能够验证并向至少一个指示接收设备(7)发送至少一个消息,其特征在于,它包括以下步骤:
●在接收到所述至少一个消息之后,所述至少一个设备接收器:
o验证所述至少一个消息的有效性,并计算与所述至少一个消息的控制密钥有关的指示接收器设备(7);
o生成与所述至少一个消息相关联的至少一个验证消息;
o将所述至少一个消息和所述至少一个验证消息扩散到与所述至少一个消息的控制密钥有关的所述至少一个指示接收器设备(7)。
7.根据前述权利要求中任一项所述的方法,包括至少一个接收设备,其特征在于,它还包括至少一个数据库。
8.根据前述权利要求中任一项所述的方法,能够根据数据分布算法在至少一个接收设备的至少一个数据库中存储和复制至少一个消息,该方法的特征在于,至少一个接收设备根据以下内容识别至少一个消息,至少一个数据库和至少一个接收设备:
●与所述至少一个消息有关的至少一个信息项;
●根据至少一种数据分布算法;和
●根据至少一个接收设备的至少一个列表。
9.根据前述权利要求中任一项所述的方法,适于通过至少一个接收设备的至少一个验证消息将至少一个消息连接到至少一个消息链,其特征在于,包括以下步骤:
●第一步,至少有一个接收设备:
o验证至少一个具有控制密钥(CC_IDA2)的第二消息连接到至少一个具有控制密钥(CC_IDA1)的第一消息,以验证至少一个第二消息中指示的控制密钥(CC_IDA1)、公钥(CPUB_IDA1)和签名(SIG_IDA1)之间的一致性;和
o计算与发送设备的私钥相对应的公钥(CTRL_PUBU),使得可以生成至少一个第二消息的签名(SIG_DISPEM)。
●第二步或所述至少一个接收设备向所述至少一个第二消息添加至少一个验证消息,包括以下信息:
o与所述消息(PREMSG_VALID)有关的信息包括:
■至少一个接收设备的列表(LIST_VALID),其已经预先验证了所述至少一个第一消息;
■第二消息的内容的控制密钥(SIG_MSG);
■一个数据区(DON);和
■所述公钥(CTRL_PUBU)对应于所述至少一个第二消息的发送设备的签名(SIG_DISPEM)。
o与所述至少一个接收设备(VALID_ROBOT)的验证有关的信息包括:
■所述接收设备的验证状态(STATUS);
■与至少一个接收设备相关联的公钥(PUB_ROBOT);
■通过利用与至少一个接收设备相关联的加密私钥计算和加密至少一个第二消息的内容控制密钥而生成的加密签名(SIG_ROBOT)。
10.根据前述权利要求中任一项所述的方法,能够独立地和异步地验证来自至少一个消息链的至少一个消息,其特征在于,它包括以下步骤:
●第一步,其中至少一个有效的第一接收设备识别与所述至少一个第一消息有关的指示接收器设备(7),并且:
o生成一个消息(PREMSG_VALID);和
o生成证明所述至少一个第一消息的验证的消息(VALID_ROBOT);
o漫射至少一个指示接收器设备:
■所述至少一个第一消息;
■消息(PREMSG_VALID);和
■和消息(VALID_ROBOT)。
●第二步,其中至少一个有效的第二接收设备识别与所述至少一个第一消息有关的指示接收器设备(7),并且:
■生成一个消息(PREMSG_VALID);和
■生成证明所述至少一个第一消息的验证的消息(VALID_ROBOT);
■漫射至少一个指示接收器设备:
●所述至少一个第一消息;
●消息(PREMSG_VALID);和
●和消息(VALID_ROBOT)。
o第三步,其中与至少一个第一消息相关的所述至少一个指示接收设备接收所述至少一个发送的消息,所述至少一个接收设备的消息(PREMSG_VALID)和消息(VALID_ROBOT),并且:
■仅当所述至少一个第一消息尚未存储时才存储所述至少一个第一消息,否则验证它与所述至少一个先前存储的第一消息的一致性;以及
■仅当所述消息(PREMSG_VALID)尚未存储时才存储所述消息(PREMSG_VALID),否则验证它与先前存储的所述至少一个消息(PREMSG_VALID)的一致性;
■仅当所述消息(VALID_ROBOT)尚未存储时才存储所述消息(VALID_ROBOT)。
o第四步,其中至少一个接收设备接收具有控制密钥(CC_IDA2)并且其指示的先前控制密钥(CC_IDA1)对应于所述第一消息的控制密钥的至少一个第二消息,并执行以下操作:
■识别所述至少一个第一消息和所述至少一个第二消息中的至少一个指示接收器设备(7);和
■从所述至少一个第一消息的所述至少一个指示接收器设备(7)检索所述至少一个第一消息、消息(PREMSG_VALID)和消息集(VALID_ROBOT);和
■检查每个消息的有效性以及与已生成验证消息(VALID_ROBOT)的接收设备有关的一致性标准;
■只有符合一致性标准时才:
●生成与至少一个第二消息有关的消息(PREMSG_VALID)和验证消息(VALID_ROBOT);
●扩散至少一个第二消息,消息(PREMSG_VALID)和消息(VALID_ROBOT)到与至少一个第二消息有关的至少一个指示接收机设备。
11.根据前述权利要求中任一项所述的方法,适于在考虑到先前已验证所述消息的至少一个其他接收设备的地理位置的情况下验证消息链中的消息,其特征在于以下步骤:
●至少一个接收设备接收至少一个具有控制密钥(CC_IDA2)的第二消息,并且其指示的先前控制密钥(CC_IDA1)对应于至少一个第一消息的控制密钥,并执行以下操作:
o标识与至少一个第一消息有关的至少一个第一指示接收器设备(7);
o标识与所述至少一个第二消息有关的至少一个第二指示接收器设备(7);
o从所述至少一个第一消息的所述至少一个第一指示接收器设备(7)检索相对于所述至少一个第一消息的消息(PREMSG_VALID)和消息集(VALID_ROBOT);
o验证每个消息(PREMSG_VALID)和(VALID_ROBOT)的有效性以及至少一个第一消息的至少一个验证消息(VALID_ROBOT)的起源处的至少一个接收设备中的每一个的地理位置;
o只有当组合了与生成验证消息(VALID_ROBOT)的至少一个接收设备的地理位置有关的一致性标准时才:
■生成包含产生与所述第一消息有关的验证消息的所述至少一个设备接收器的列表(LIST_VALID)并满足与产生与所述第一消息有关的验证消息的至少一个接收设备的地理位置有关的一致性标准的消息(PREMSG_VALID);和
■生成与所述至少一个第二消息有关的验证消息(VALID_ROBOT);
■并且扩散到与第二消息有关的至少一个第二指示接收器设备(7),所述至少一个第二消息;和
■相关消息(PREMSG_VALID);和
■和相关消息(VALID_ROBOT)。
12.根据前述权利要求中任一项所述的方法,适于在考虑到先前已验证所述消息的接收设备的数量的情况下验证消息链中的消息,所述方法的特征在于其包括以下步骤:
●至少一个接收设备接收至少一个具有控制密钥(CC_IDA2)并且其指示的先前控制密钥(CC_IDA1)对应于至少一个第一消息的控制密钥的第二消息,并执行以下操作:
o标识与所述至少一个第一消息有关的至少一个第一指示接收器设备(7);
o标识与所述至少一个第二消息有关的至少一个第二指示接收器设备(7);
o从所述至少一个第一消息的所述至少一个第一指示接收器设备(7)检索相对于所述至少一个第一消息的消息(PREMSG_VALID)和消息集(VALID_ROBOT);以及o验证每个消息(PREMSG_VALID)和(VALID_ROBOT)的有效性以及最初的所述第一消息的至少一个验证消息(VALID_ROBOT)的接收设备的数量;和
o只有当收集了与生成验证消息(VALID_ROBOT)的接收设备数量相关的一致性标准时才:
■生成包含在与所述第一消息有关的验证消息的起源处的至少一个接收设备的列表(LIST_VALID)并且满足与生成与之相关的验证消息的接收设备的数量有关的一致性标准的消息(PREMSG_VALID);
■生成与所述至少一个第二消息有关的验证消息(VALID_ROBOT);
■扩散到与第二消息有关的至少一个第二指示接收器设备(7):
●所述至少一个第二消息;和
●相关消息(PREMSG_VALID);和
●相关消息(VALID_ROBOT)。
CN201780018900.0A 2016-03-21 2017-03-21 通过分散验证网络单独管理与消息链相关的消息验证的方法 Active CN108780501B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1600460A FR3049090B1 (fr) 2016-03-21 2016-03-21 Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
FR1600460 2016-03-21
PCT/FR2017/000054 WO2017162930A2 (fr) 2016-03-21 2017-03-21 Dispositif d'authentification biométrique adaptatif par échographie, photographies en lumière visible de contraste et infrarouge, sans divulgation, à travers un réseau informatique décentralisé

Publications (2)

Publication Number Publication Date
CN108780501A true CN108780501A (zh) 2018-11-09
CN108780501B CN108780501B (zh) 2021-12-28

Family

ID=56896590

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780018941.XA Active CN109074478B (zh) 2016-03-21 2017-03-21 通过分散式计算机网络使用超声波、红外线和对比度可见光摄影进行非公开生物识别的自适应装置
CN201780018900.0A Active CN108780501B (zh) 2016-03-21 2017-03-21 通过分散验证网络单独管理与消息链相关的消息验证的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201780018941.XA Active CN109074478B (zh) 2016-03-21 2017-03-21 通过分散式计算机网络使用超声波、红外线和对比度可见光摄影进行非公开生物识别的自适应装置

Country Status (4)

Country Link
US (1) US10985920B2 (zh)
CN (2) CN109074478B (zh)
FR (1) FR3049090B1 (zh)
WO (1) WO2017162930A2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3049090B1 (fr) * 2016-03-21 2021-06-25 Sebastien Jean Serge Dupont Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
JP7365903B2 (ja) * 2016-11-29 2023-10-20 ピーアンドピー・ウルトラ・ジー・リミテッド デバイスの無断使用の防止
WO2020123192A1 (en) * 2018-12-14 2020-06-18 Mastercard International Incorporated Systems, methods, and non-transitory computer-readable media for secure individual identification

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
CN101627390A (zh) * 2006-12-14 2010-01-13 诺基亚公司 用于程序状态数据在电子设备中的安全存储的方法
US20140173705A1 (en) * 2012-12-19 2014-06-19 Jive Software, Inc. Distributed authentication using persistent stateless credentials
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
CN104683099A (zh) * 2015-02-03 2015-06-03 香港应用科技研究院有限公司 一种改进的加密/解密内容和分发加密内容的方法和装置
US20150278820A1 (en) * 2014-03-25 2015-10-01 Mark Stephen Meadows Systems and methods for executing cryptographically secure transactions using voice and natural language processing

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5111817A (en) * 1988-12-29 1992-05-12 Medical Physics, Inc. Noninvasive system and method for enhanced arterial oxygen saturation determination and arterial blood pressure monitoring
US6063108A (en) * 1997-01-06 2000-05-16 Salansky; Norman Method and apparatus for localized low energy photon therapy (LEPT)
US7890158B2 (en) * 2001-06-05 2011-02-15 Lumidigm, Inc. Apparatus and method of biometric determination using specialized optical spectroscopy systems
US6980670B1 (en) * 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US20020030359A1 (en) * 1998-04-02 2002-03-14 Jerker Bergenek Fingerprint system
US6507662B1 (en) * 1998-09-11 2003-01-14 Quid Technologies Llc Method and system for biometric recognition based on electric and/or magnetic properties
US6676655B2 (en) * 1998-11-30 2004-01-13 Light Bioscience L.L.C. Low intensity light therapy for the manipulation of fibroblast, and fibroblast-derived mammalian cells and collagen
JP2002222424A (ja) * 2001-01-29 2002-08-09 Nec Corp 指紋照合システム
US7150710B2 (en) * 2001-06-26 2006-12-19 Photomed Technologies, Inc. Therapeutic methods using electromagnetic radiation
US7263213B2 (en) * 2003-12-11 2007-08-28 Lumidigm, Inc. Methods and systems for estimation of personal characteristics from biometric measurements
JP2005284629A (ja) * 2004-03-29 2005-10-13 Sharp Corp 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体
EP2393040B1 (en) * 2004-06-01 2013-04-17 Lumidigm, Inc. Multispectral imaging biometrics
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
JP4556111B2 (ja) * 2004-09-02 2010-10-06 ソニー株式会社 情報処理装置
US7711158B2 (en) * 2004-12-04 2010-05-04 Electronics And Telecommunications Research Institute Method and apparatus for classifying fingerprint image quality, and fingerprint image recognition system using the same
CN101142617B (zh) * 2005-02-23 2012-06-20 杰龙公司 数据输入方法和装置
BRPI0614646A2 (pt) * 2005-08-09 2011-04-12 Univ Sunderland análise de impressão digital usando espectrometria de massa
EP1959249A1 (en) * 2005-12-06 2008-08-20 Fatique Science Laboratory Inc. Method and apparatus for examining and diagnosing life style-related disease using near-infrared spectroscopy
US8762733B2 (en) * 2006-01-30 2014-06-24 Adidas Ag System and method for identity confirmation using physiologic biometrics to determine a physiologic fingerprint
US8323189B2 (en) * 2006-05-12 2012-12-04 Bao Tran Health monitoring appliance
JP2008020942A (ja) * 2006-07-10 2008-01-31 Rohm Co Ltd 個人識別装置及びこれを用いた電子機器
KR20140124868A (ko) * 2006-07-19 2014-10-27 루미다임 인크. 스펙트럼 생체인식 센서
CN103902974A (zh) * 2006-07-31 2014-07-02 光谱辨识公司 空间-光谱指纹欺骗检测
US9152837B2 (en) * 2007-06-11 2015-10-06 Jeffrey A. Matos Apparatus and method for verifying the identity of an author and a person receiving information
EP2120713A2 (en) * 2007-03-21 2009-11-25 Lumidigm, Inc. Biometrics based on locally consistent features
JP4539683B2 (ja) * 2007-06-13 2010-09-08 日本電気株式会社 生体特徴入力システム、画像合成装置、画像合成方法および、画像合成プログラム
US20090043180A1 (en) * 2007-08-08 2009-02-12 Nonin Medical, Inc. Sensor and system providing physiologic data and biometric identification
JP5151396B2 (ja) * 2007-10-29 2013-02-27 株式会社日立製作所 指静脈認証装置
JP5292821B2 (ja) * 2008-01-16 2013-09-18 ソニー株式会社 静脈画像取得装置および静脈画像取得方法
US8335356B2 (en) * 2008-05-08 2012-12-18 Sonavation, Inc. Mechanical resonator optimization using shear wave damping
US8331775B2 (en) * 2009-10-15 2012-12-11 Jack Harper Fingerprint scanning systems and methods
WO2011092829A1 (ja) * 2010-01-28 2011-08-04 富士通株式会社 指紋認証装置、指紋認証方法及び指紋認証プログラム
FR2956502B1 (fr) * 2010-02-17 2012-02-10 Sagem Securite Procede et dispositif de detection de l'orientation d'une zone du corps d'un individu posee sur une zone d'apposition d'un support d'un capteur biometrique
US8977013B2 (en) * 2010-07-12 2015-03-10 The Institute For Diagnostic Imaging Research, University Of Windsor Biometric sensor and method for generating a three-dimensional representation of a portion of a finger
US8799167B2 (en) * 2010-07-13 2014-08-05 Tec Solutions, Inc. Biometric authentication system and biometric sensor configured for single user authentication
US8888004B2 (en) * 2010-10-08 2014-11-18 Authentec, Inc. Finger sensing device including differential measurement circuitry and related methods
US9125596B2 (en) * 2011-09-29 2015-09-08 The Regents Of The University Of California Nanostructure-initiator mass spectrometry biometrics
US9092652B2 (en) * 2012-06-29 2015-07-28 Apple Inc. Zero reference based ridge flow map
US9517022B2 (en) * 2012-07-20 2016-12-13 Apple Inc. Finger biometric sensor including magnetic field finger biometric sensing pixels and related methods
FR2997528B1 (fr) * 2012-10-26 2021-10-15 Oberthur Technologies Identification biometrique
GB2507539A (en) * 2012-11-02 2014-05-07 Zwipe As Matching sets of minutiae using local neighbourhoods
KR20150115789A (ko) * 2013-02-06 2015-10-14 소나베이션, 인크. 손가락 조직 내에 포함된 피하 구조를 3차원 촬상하기 위한 바이오메트릭 감지 장치
US9111125B2 (en) * 2013-02-08 2015-08-18 Apple Inc. Fingerprint imaging and quality characterization
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
US9046650B2 (en) * 2013-03-12 2015-06-02 The Massachusetts Institute Of Technology Methods and apparatus for mid-infrared sensing
EP2981929B1 (en) * 2013-04-02 2018-07-18 Precise Biometrics AB Fingerprint pore analysis for liveness detection
US9606606B2 (en) * 2013-06-03 2017-03-28 Qualcomm Incorporated Multifunctional pixel and display
CN105683393B (zh) * 2013-06-10 2020-08-07 生物纳米基因有限公司 多核苷酸分析
CN103646202A (zh) * 2013-12-09 2014-03-19 东南大学 一种指纹信息的编码加密及应用方法
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
WO2015141446A1 (ja) * 2014-03-19 2015-09-24 コニカミノルタ株式会社 生体情報測定装置、およびパルスオキシメーター
US10877041B2 (en) * 2014-05-05 2020-12-29 Nicolas H. VOELCKER Methods of detecting biological prints, fluids or analytes therein using porous semiconductor substrates
WO2015171941A1 (en) * 2014-05-08 2015-11-12 Northrop Grumman Systems Corporation Methods, devices, and computer-readable media for biometric collection, quality checking, and matching
US10599932B2 (en) 2014-06-09 2020-03-24 Lawrence Livermore National Security, Llc Personal electronic device for performing multimodal imaging for non-contact identification of multiple biometric traits
DE102014109682B4 (de) * 2014-07-10 2016-04-28 Bundesdruckerei Gmbh Mobiles Terminal zum Erfassen biometrischer Daten
US9639765B2 (en) * 2014-09-05 2017-05-02 Qualcomm Incorporated Multi-stage liveness determination
US20160092665A1 (en) * 2014-09-27 2016-03-31 Intel Corporation Liveness Detection for User Authentication
JP6673213B2 (ja) * 2014-10-29 2020-03-25 日本電気株式会社 生体認証装置及び生体認証方法
EP3251100A1 (en) * 2015-01-30 2017-12-06 Sicpa Holding SA Simultaneous authentication of a security article and identification of the security article user
US9424458B1 (en) * 2015-02-06 2016-08-23 Hoyos Labs Ip Ltd. Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
CN105205439B (zh) * 2015-02-13 2017-05-03 比亚迪股份有限公司 指纹重叠区域面积的计算方法及电子装置
US10542118B2 (en) * 2015-09-24 2020-01-21 Intel Corporation Facilitating dynamic filtering and local and/or remote processing of data based on privacy policies and/or user preferences
FR3049090B1 (fr) * 2016-03-21 2021-06-25 Sebastien Jean Serge Dupont Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
KR101882282B1 (ko) * 2017-09-22 2018-08-24 엘지전자 주식회사 디지털 디바이스 및 그의 생체 인증 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101627390A (zh) * 2006-12-14 2010-01-13 诺基亚公司 用于程序状态数据在电子设备中的安全存储的方法
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US20140173705A1 (en) * 2012-12-19 2014-06-19 Jive Software, Inc. Distributed authentication using persistent stateless credentials
US20150278820A1 (en) * 2014-03-25 2015-10-01 Mark Stephen Meadows Systems and methods for executing cryptographically secure transactions using voice and natural language processing
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
CN104683099A (zh) * 2015-02-03 2015-06-03 香港应用科技研究院有限公司 一种改进的加密/解密内容和分发加密内容的方法和装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JEGA ANISH DEV: "Bitcoin mining acceleration and performance quantification", 《2014 IEEE 27TH CANADIAN CONFERENCE ON ELECTRICAL AND COMPUTER ENGINEERING (CCECE)》 *
SATOSHI NAKAMOTO: "Bitcoin: A Peer-to-Peer Electronic Cash System", 《HTTPS://BITCOIN.ORG/BITCOIN.PDF》 *
巴钟杰: "云计算环境下的去中心化身份验证研究和实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Also Published As

Publication number Publication date
US10985920B2 (en) 2021-04-20
CN109074478B (zh) 2021-10-15
FR3049090B1 (fr) 2021-06-25
CN109074478A (zh) 2018-12-21
WO2017162930A3 (fr) 2017-12-07
FR3049090A1 (fr) 2017-09-22
WO2017162930A2 (fr) 2017-09-28
US20190089539A1 (en) 2019-03-21
CN108780501B (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
US10554628B2 (en) Method and system for secure communication of a token and aggregation of the same
AU2017257449B2 (en) Operating system for blockchain IOT devices
US20220092586A1 (en) Off network identity tracking in anonymous cryptocurrency exchange networks
EP4092956A1 (en) Implementing logic gate functionality using a blockchain
CN107360156A (zh) 一种大数据环境下基于区块链的p2p网络云端存储方法
CN107967416A (zh) 版权维权检测的方法、装置和系统
CN110582793A (zh) 分布式交易共识网络上数字财产交易的匿名性和可追踪性
CN109583215A (zh) 一种处理征信数据的方法及装置、区块链数据共享系统
CN109544331A (zh) 基于区块链的供应链金融应用方法、装置及终端设备
CN107615317A (zh) 区块链交易记录的系统和方法
CN110505046A (zh) 多数据提供方加密数据跨平台零知识校验方法、装置及介质
US11038693B2 (en) Method for managing the validation of messages relating to a message chain individually via a decentralised validation network
CN110581839B (zh) 内容保护方法及装置
JP6709243B2 (ja) 情報処理装置
CN106487506A (zh) 一种支持预加密和外包解密的多机构kp‑abe方法
CN116941219A (zh) 使用数据储存库与多方进行隐私集合求交(psi)技术
CN108780501A (zh) 通过分散验证网络单独管理与消息链相关的消息验证的方法
CN117094412B (zh) 针对非独立同分布医疗场景下的联邦学习方法和装置
CN113822675A (zh) 基于区块链的报文处理方法、装置、设备及存储介质
CN117910045B (zh) 一种隐私集合求交方法及系统
CN104160651A (zh) 拜占庭式容错和阈值硬币投掷
CN113656497A (zh) 一种基于区块链的数据验证方法和装置
Lashkami et al. A blockchain based framework for complete secure data outsourcing with malicious behavior prevention
CN115643090A (zh) 基于隐私检索的纵向联邦分析方法、装置、设备及介质
CN114760067A (zh) 一种用零知识证明的区块链群智感知系统隐私安全保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant